EP1293858A2 - Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms - Google Patents

Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms Download PDF

Info

Publication number
EP1293858A2
EP1293858A2 EP02012969A EP02012969A EP1293858A2 EP 1293858 A2 EP1293858 A2 EP 1293858A2 EP 02012969 A EP02012969 A EP 02012969A EP 02012969 A EP02012969 A EP 02012969A EP 1293858 A2 EP1293858 A2 EP 1293858A2
Authority
EP
European Patent Office
Prior art keywords
code word
microcomputer system
memory
program
rewritable memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP02012969A
Other languages
English (en)
French (fr)
Other versions
EP1293858B1 (de
EP1293858A3 (de
Inventor
Andreas Mittag
Rainer Frank
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP1293858A2 publication Critical patent/EP1293858A2/de
Publication of EP1293858A3 publication Critical patent/EP1293858A3/de
Application granted granted Critical
Publication of EP1293858B1 publication Critical patent/EP1293858B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present invention relates to a method for protection of a microcomputer system against manipulation of his Program.
  • the microcomputer system has one rewritable memory in which at least one Part of the program is saved. In the process starting from a starting value over at least part of the Content of the rewritable memory a code word educated.
  • the invention also relates to an anti-manipulation protected microcomputer system with one read-only memory and rewritable memory, in which at least part of the program is stored.
  • a code word formation executed.
  • a method and a microcomputer system at the beginning mentioned type is for example from DE 197 23 332 A1 known.
  • the method described there serves in particular to protect a motor vehicle control unit against Manipulation of his tax program.
  • the control unit serves for controlling and / or regulating motor vehicle functions, for example an internal combustion engine, one electronic control (steer-by-wire) or one electronic brake (brake-by-wire).
  • the procedure is carried out every time the microcomputer system is started a boot routine and as part of the boot routine Checking program executed.
  • the review program is in a read-only memory of the microcomputer system stored.
  • the Review program will consist of at least part of the Memory contents of the rewritable memory with With the help of an encryption algorithm a code word determined and with one in the rewritable Compare stored comparison code word.
  • the code word is a checksum. Execution in the rewritable memory of the control unit stored control program is blocked if the determined code word does not equal the comparison code word is.
  • a problem with the known method is that the encryption algorithms for the calculation of the code word are generally generally known and are publicly accessible or can be determined in a relatively simple manner. Because the algorithms are well known and publicly available, the effectiveness of code word formation for manipulation and / or tuning protection of the program of a microcomputer system is reduced. In addition, the encryption algorithms known from the prior art all begin with one and the same starting value. With the CRC 16 (Cyclic Redundancy Check, 16 bit) encryption algorithm, FFFF hex is always used as the start value. With the encryption algorithm CRC 32, FFFFFFFF hex is always used as the start value.
  • the present invention is based on the object Effectiveness of code word formation as manipulation or Tuning protection for a program of a microcomputer system increase.
  • the invention is based on of the method of the type mentioned above that the Starting value for the formation of the code word for individual microcomputers is specified.
  • the starting value of code word formation can be for everyone Microcomputers can be specified individually. However, it is also possible, one for certain groups of microcomputers to specify a common starting value.
  • the starting value is kept secret so that third parties can manipulate the program stored in the rewritable memory except for the encryption algorithm for the Code word formation would also need to know the starting value to make sure that the code word check manipulated program would not be recognized.
  • the code word is a checksum.
  • the starting value for Formation of the code word depending on the type of microcomputer system is specified. According to this training thus form microcomputer systems of the same type Microcomputer group that has the same starting value for education of the code word is assigned.
  • the code word have a Diagnostic interface of the microcomputer system output becomes.
  • the code word can be output with a in a publicly available table Comparison code word for the corresponding microcomputer system or the corresponding micro processor system type be compared. If the code word and the Compare code word may not match from one Manipulation of the program of the microcomputer system be assumed.
  • the present invention proposes that in the Microcomputer system checks the code word and the Execution of the in the rewritable memory stored program of the microcomputer system blocked if the code word formed does not equal one predefined comparison code word.
  • the code word formed is thus an embodiment internal to the microcomputer with a predetermined Comparison code word compared and at one The other does not match the two code words Execution of the in the rewritable memory of the Microcomputer system stored program blocked.
  • the present invention also particularly suggests advantageous use of the method according to the invention to protect a motor vehicle control unit against Manipulation of his control program before, the Control device for controlling and / or regulating a Serves motor vehicle function.
  • the microcomputer system at every start executes a boot routine and that the code word formation and a comparison of the code word formed with a predefined comparison code word is part of the boot routine.
  • This further training can be particularly high Protection against manipulation or tuning with the Codeword formation can be achieved.
  • the Codeword formation and a comparison of the formed codeword with the comparison code word only for one, preferably when the microcomputer system is started for the first time be carried out. If there is a match or Mismatch of the code word formed with the Comparison code word can be a predefinable identifier in a Microprocessor system memory can be stored. at every further start of the microcomputer system must then only the stored identifier can be checked and the The program either continues or blocked.
  • the rewritable memory of the microcomputer system is advantageously as an EPROM (Erasable Programmable Read Only Memory) or as an EEPROM (Electronically Erasable Programmable Read Only Memory), especially as a flash memory. Furthermore, suggested that the read-only memory as a selected area is formed in the flash memory.
  • a microcomputer system 1 is shown a computer core 2 (Central Processing Unit, CPU) and has a plurality of memories 3, 4, 5.
  • ROM read-only memory Memory
  • RAM Random access memory
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • Flash EPROM Flash EPROM
  • the read-only memory 3 contains a permanent memory Program that can only be made by creating a new one Memory chip can be changed. In this store a minimal program is therefore usually stored, which enables the computer core 2 to issue commands process that in other storage media, in particular the rewritable memory 5 are stored.
  • the Read / write memory 4 is only in progress Operation of the microcomputer system 1 capable of data save, and therefore only serves to store data or of program instructions during the ongoing operation of the Microcomputer system 1. On the memory contents of the Read / write memory 4 can be accessed particularly quickly so that sometimes programs from others Storage media, for example from read-only memory 3 or the rewritable memory 5 in the Read / write memory 4 can be transferred to from there to be executed.
  • the rewritable memory 5, that in the present embodiment as EPROM or is designed as a flash EPROM and contains program sections or data that can be changed within a certain framework should.
  • the read-only memory 3 are then in addition to the minimal program Control programs for the internal combustion engine or others Motor vehicle functions filed.
  • rewritable memory 5 then becomes data for example parameters or limit values for operation the internal combustion engine, on which the Control program accesses.
  • Additional program modules can also be found in the rewritable memory 5 are stored, the z. B. should not be implemented in every control unit. It is possible as a control unit for different Applications to use. The control functions for all applications are the same in the read-only memory 3 filed while the programs or data that differ in the individual applications, in rewritable memory 5 are stored.
  • FIG. 2 is a flow chart of an inventive Procedure illustrated. The process begins in one Function block 10.
  • a function block 11 necessary measures to the computer core 2 for processing to prepare programs. Doing so will use internal registers of the computer core 2 to output values (so-called Default values) is set, and the computer core 2 is thus in the Position offset, input and output operations leading to Editing commands are necessary to make.
  • Such a boot routine is then in one Function block 12 from at least part of the in the rewritable memory 5 contains data Codeword determined.
  • a simple example of a such a code word is a checksum.
  • Checksum can make a statement about the condition of the in the Storage 5 stored data can be made.
  • a checksum is determined by mathematical calculations (so-called encryption algorithms) at least a part of the data stored in the memory 5 be carried out. The result of these calculations is called Checksum.
  • a code word can be more or less complex mathematical encryption methods are determined, those without precise knowledge of the encryption algorithm not allow an unauthorized person from the content of the rewritable memory 5 to determine the code word.
  • the query is then compared in a query block 13 determined code word with a comparison code word, the for example in the rewritable memory 5 is saved. If the code word and that Comparison code word match, that will further program, here by a function block 14 represented, continued. If the code word and that Comparison code word will not match, that will Microcomputer system 1 blocked for further operation. The method is ended in a function block 15.
  • the effectiveness of the protection of the microcomputer system 1 against manipulation of its program can be significantly increased by specifying the starting value for the formation of the code word individually for the microcomputer. This means that when the code word is formed, it is not always the same starting value that is assumed, but that this can be variably specified for different microcomputer systems.
  • an initial value or default value is used as the starting value for the formation of the code word. For example, FFFF hex for the CRC 16 encryption algorithm (Cyclic Redundancy Check, 16 bit) and FFFFFFFF hex for the CRC 32 encryption algorithm are used as default values.
  • an authorized user who wants to change the content of the rewritable memory 5 must therefore also recognize the start value of the corresponding microcomputer system in addition to the encryption algorithm in order to be able to determine a valid comparison code word which is then stored in the memory 5.
  • the effectiveness of the manipulation or tuning protection is thus significantly increased by the present invention.
  • the starting value can be from microcomputer system 1 to Microcomputer system 1 can be varied. However, it is also conceivable, the same for a group of several microcomputers Starting value to specify, d. H. the start value depending of the microcomputer system type.
  • the code word can via a diagnostic interface 6 of the microcomputer system be issued.
  • Control unit types A and B explain how, despite the same content of the rewritable memory 5, namely storage value 1 and storage value 2, due to the different starting values 0000 and 1010 different Checksums 5555 and 6565 result.
  • That in Figure 3 method shown uses a particularly simple Encryption algorithm, which consists of the Storage value 1 and storage value 2 to a start value add. In practice, they are usually essential more complex encryption algorithms applied to to offer effective protection against manipulation or tuning.
  • the review program can also be designed that only individual areas of the rewritable Memory 5 are checked. It is also possible that Review program to be designed so that different areas of the rewritable Memory 5 different encryption algorithms be applied and a separate one for each of these areas Code word is stored. Individual areas of the rewritable memory 5 optionally for a new one Programming can be locked or optionally released become.
  • the microcomputer system 1 as a control device for the control or regulation of a Internal combustion engine is used can be provided that with an unauthorized manipulation of the map for the ignition angle instead of locking the function Ignition angle is used, the one reduced performance operation of the internal combustion engine allowed and at the same time triggers a request that Have the vehicle repaired at a workshop. On in this way it can be ensured that even with a accidental change in the content of rewritable Memory 5 still has a certain minimum function of Microcomputer system 1 is exercised.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schutz eines Mikrorechner-Systems (1) gegen Manipulation seines Programms, wobei das Mikrorechner-System (1) einen wiederbeschreibbaren Speicher (5) aufweist, in dem mindestens ein Teil des Programms gespeichert wird. Bei dem Verfahren wird ausgehend von einem Startwert über zumindest einen Teil des Inhalts des wiederbeschreibbaren Speichers (5) ein Codewort gebildet. Um einen verbesserten Manipulations- bzw. Tuningschutz des Programms zu bieten, wird vorgeschlagen, dass der Startwert zur Bildung des Codeworts mikrorechnerindividuell vorgegeben wird. Es wird außerdem vorgeschlagen, den Startwert in Abhängigkeit von dem Mikrorechner-Systemtyp vorzugeben. Des weiteren wird vorgeschlagen, das gebildete Codewort in dem Mikrorechner-System (1) zu überprüfen und die Ausführung des in dem wiederbeschreibbaren Speicher (5) abgelegten Programms des Mikrorechner-Systems (1) zu blockieren, falls das Codewort nicht gleich einem vorgebbaren Vergleichscodewort ist. <IMAGE>

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms. Das Mikrorechner-System weist einen wiederbeschreibbaren Speicher auf, in dem mindestens ein Teil des Programms gespeichert wird. Bei dem Verfahren wird ausgehend von einem Startwert über zumindest einen Teil des Inhalts des wiederbeschreibbaren Speichers ein Codewort gebildet.
Die Erfindung betrifft außerdem ein gegen Manipulation seines Programms geschütztes Mikrorechner-System mit einem nur-Lese-Speicher und einem wiederbeschreibbaren Speicher, in dem mindestens ein Teil des Programms gespeichert ist. Zum Schutz des Mikrorechner-Systems wird ausgehend von einem Startwert über zumindest einen Teil des wiederbeschreibbaren Speichers eine Codewortbildung ausgeführt.
Stand der Technik
Ein Verfahren und ein Mikrorechner-System der eingangs genannten Art ist beispielsweise aus der DE 197 23 332 A1 bekannt. Das dort beschriebene Verfahren dient insbesondere zum Schutz eines Kraftfahrzeugsteuergeräts gegen Manipulation seines Steuerprogramms. Das Steuergerät dient zur Steuerung und/oder Regelung von Kraftfahrzeugfunktionen, beispielsweise einer Brennkraftmaschine, einer elektronischen Steuerung (steer-by-wire) oder einer elektronischen Bremse (brake-by-wire). Bei dem bekannten Verfahren wird bei jedem Start des Mikrorechner-Systems eine Bootroutine und als Teil der Bootroutine ein Überprüfungsprogramm ausgeführt. Das Überprüfungsprogramm ist in einem nur-Lese-Speicher des Mikrorechner-Systems abgelegt. Im Rahmen der Ausführung des Überprüfungsprogramms wird aus zumindest einem Teil des Speicherinhalts des wiederbeschreibbaren Speichers mit Hilfe eines Verschlüsselungsalgorithmus ein Codewort ermittelt und mit einem in dem wiederbeschreibbaren Speicher abgelegten Vergleichscodewort verglichen. Das Codewort ist beispielsweise eine Checksumme. Die Ausführung des in dem wiederbeschreibbaren Speicher des Steuergeräts abgelegten Steuerprogramms wird blockiert, falls das ermittelte Codewort nicht gleich dem Vergleichscodewort ist.
Falls in dem wiederbeschreibbaren Speicher ein manipuliertes Programm abgelegt wurde, weicht das über den Speicherinhalt des wiederbeschreibbaren Speichers ermittelte Codewort in aller Regel von dem abgelegten Vergleichscodewort ab. Die Ausführung des manipulierten Programms wird blockiert. Dadurch wird verhindert, dass die von dem Steuergerät zu steuernden oder zu regelnden Kraftfahrzeugfunktionen oder Kraftfahrzeugeinheiten aufgrund einer Manipulation des Steuerprogramms beschädigt werden.
In der amerikanischen Gesetzgebung für OBD II (On-Board Diagnostic Ver. II) ist für Kraftfahrzeuge vorgeschrieben, dass Steuergeräte für Brennkraftmaschinen eine Selbstdiagnose ausführen. Im Rahmen dieser Verordnung werden bestimmte Abgasgrenzwerte festgelegt und wird ein Nachweis vorgeschrieben, dass keine Manipulationen an Teilen eines Steuergeräts vorgenommen wurden, die Einfluss auf die Abgaswerte des Kraftfahrzeuges haben. Um diesen Nachweis führen zu können, ist vorgeschrieben, dass eine Checksumme über eine Diagnoseschnittstelle des Steuergeräts ausgegeben wird. In Tabellen, die für jedermann zugänglich sind, sind Kraftfahrzeugtyp und Checksumme des entsprechenden Steuergeräts veröffentlicht. Eine Manipulation an dem Steuerprogramm führt in aller Regel zu einer veränderten Checksumme, die von der in der Tabelle abgelegten Checksumme abweicht. Dadurch kann der Nachweis einer Manipulation an abgasrelevanten Steuergerätteilen erbracht werden.
Ein Problem bei dem bekannten Verfahren ist es jedoch, dass die Verschlüsselungsalgorithmen für die Berechnung des Codeworts in der Regel allgemein bekannt und öffentlich zugänglich sind oder aber auf relativ einfache Weise ermittelt werden können. Durch die Bekanntheit und öffentliche Zugänglichkeit der Algorithmen verringert sich die Wirksamkeit einer Codewortbildung zum Manipulationsund/oder Tuningschutz des Programms eines Mikrorechner-Systems. Hinzu kommt, dass die aus dem Stand der Technik bekannten Verschlüsselungsalgorithmen alle mit ein und demselben Startwert beginnen. Bei dem CRC 16 (Cyclic Redundancy Check, 16 bit) -Verschlüsselungsalgorithmus wird als Startwert immer FFFFhex verwendet. Bei dem Verschlüsselungsalgorithmus CRC 32 wird als Startwert immer FFFFFFFFhex verwendet.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die Wirksamkeit einer Codewortbildung als Manipulations- bzw. Tuningschutz für ein Programm eines Mikrorechner-Systems zu erhöhen.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von dem Verfahren der eingangs genannten Art vor, dass der Startwert zur Bildung des Codeworts mikrorechnerindividuell vorgegeben wird.
Vorteile der Erfindung
Der Startwert der Codewortbildung kann für jeden Mikrorechner individuell vorgegeben werden. Es ist jedoch auch möglich, für bestimmte Mikrorechnergruppen einen gemeinsamen Startwert vorzugeben. Der Startwert wird geheimgehalten, so dass Dritte bei einer Manipulation des in dem wiederbeschreibbaren Speicher abgelegten Programms außer dem Verschlüsselungsalgorithmus für die Codewortbildung auch den Startwert kennen müssten, um sicherzugehen, dass bei einer Codewortprüfung das manipulierte Programm nicht erkannt werden würde. Das Codewort ist beispielsweise eine Checksumme. Durch die erfindungsgemäße Maßnahme wird die Wirksamkeit der Codewortbildung als Manipulations- bzw. Tuningschutz deutlich erhöht.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden Erfindung wird vorgeschlagen, dass der Startwert zur Bildung des Codewort in Abhängigkeit von dem Mikrorechner-Systemtyp vorgegeben wird. Gemäß dieser Weiterbildung bilden also Mikrorechner-Systeme desselben Typs eine Mikrorechnergruppe, der der gleiche Startwert zur Bildung des Codeworts zugewiesen wird.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird vorgeschlagen, dass das Codewort über eine Diagnoseschnittstelle des Mikrorechner-Systems ausgegeben wird. Das ausgegebene Codewort kann mit einem in einer öffentlich zugänglichen Tabelle abgelegten Vergleichscodewort für das entsprechende Mikrorechner-System oder den entsprechenden Mikrorecher-Systemtyp verglichen werden. Falls das ausgegebene Codewort und das Vergleichscodewort nicht übereinstimmen, kann von einer Manipulation des Programms des Mikrorechner-Systems ausgegangen werden.
Gemäß einer anderen bevorzugten Ausführungsform der vorliegenden Erfindung wird vorgeschlagen, dass in dem Mikrorechner-System das Codewort überprüft und die Ausführung des in dem wiederbeschreibbaren Speicher abgelegten Programms des Mikrorechner-Systems blockiert wird, falls das gebildete Codewort nicht gleich einem vorgegebenen Vergleichscodewort ist. Gemäß dieser Ausführungsform wird also das gebildete Codewort mikrorechnerintern mit einem vorgegebenen Vergleichscodewort verglichen und bei einer Nichtübereinstimmung der beiden Codeworte die weitere Ausführung des in dem wiederbeschreibbaren Speicher des Mikrorechner-Systems abgelegten Programms blockiert.
Die vorliegende Erfindung schlägt außerdem eine besonders vorteilhafte Verwendung des erfindungsgemäßen Verfahrens zum Schutz eines Kraftfahrzeugsteuergeräts gegen Manipulation seines Steuerprogramms vor, wobei das Steuergerät zur Steuerung und/oder Regelung einer Kraftfahrzeugfunktion dient.
Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung wird ausgehend von dem Mikrorechner-System der eingangs genannten Art vorgeschlagen, dass in dem nur-Lese-Speicher ein mikrorechnerindividueller Startwert der zur Bildung des Codeworts gespeichert ist. Der Startwert kann von außerhalb des Mikrorechner-Systems nicht aus dem nur-Lese-Speicher ausgelesen werden, noch kann der Startwert überschrieben werden.
Gemäß einer vorteilhaften Weiterbildung der Erfindung wird vorgeschlagen, dass das Mikrorechner-System bei jedem Start eine Bootroutine ausführt und dass die Codewortbildung und ein Vergleich des gebildeten Codeworts mit einem vorgegebenen Vergleichscodewort Teil der Bootroutine ist. Durch diese Weiterbildung kann eine besonders hohe Manipulations- bzw. Tuningschutzsicherheit mit der Codewortbildung erreicht werden. Alternativ hierzu kann die Codewortbildung und ein Vergleich des gebildeten Codeworts mit dem Vergleichscodewort lediglich bei einem, vorzugsweise beim ersten Start des Mikrorechner-Systems ausgeführt werden. Bei einer Übereinstimmung bzw. einer Nichtübereinstimmung des gebildeten Codeworts mit dem Vergleichscodewort kann eine vorgebbare Kennung in einem Speicher des Mikrorechner-Systems abgelegt werden. Bei jedem weiteren Start des Mikrorechner-Systems muß dann lediglich die gespeicherte Kennung überprüft werden und die Ausführung des Programms wird entweder fortgesetzt oder blockiert.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird vorgeschlagen, dass bei Nichtübereinstimmung eines gebildeten Codeworts mit einem vorgegebenen Vergleichscodewort die Ausführung des in dem wiederbeschreibbaren Speicher abgelegten Programms des Mikrorechner-Systems gesperrt ist.
Der wiederbeschreibbare Speicher des Mikrorechner-Systems ist vorteilhafterweise als ein EPROM (Erasable Programmable Read Only Memory) oder als ein EEPROM (Electronically Erasable Programmable Read Only Memory), insbesondere als ein Flash-Speicher, ausgebildet. Des weiteren wird vorgeschlagen, dass der nur-Lese-Speicher als ein ausgewählter Bereich in dem Flash-Speicher ausgebildet ist.
Zeichnungen
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung. Es zeigen:
Figur 1
ein erfindungsgemäßes Mikrorechner-System gemäß einer bevorzugten Ausführungsform;
Figur 2
ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens gemäß einer bevorzugten Ausführungsform; und
Figur 3
eine Tabelle zur Verdeutlichung der Auswirkung unterschiedlicher Startwerte auf die Checksumme.
Beschreibung der Ausführungsbeispiele
In Figur 1 wird ein Mikrorechner-System 1 gezeigt, das einen Rechnerkern 2 (Central Processing Unit, CPU) und mehrere Speicher 3, 4, 5 aufweist. Bei dem Speicher 3 handelt es sich um einen Nur-Lese-Speicher (Read Only Memory, ROM), bei dem Speicher 4 um einen Schreib/Lesespeicher (Random Access Memory, RAM) und bei dem Speicher 5 um einen wiederbeschreibbaren Speicher (Erasable Programmable Read Only Memory, EPROM, Electronically Erasable Programmable Read Only Memory, EEPROM oder Flash-EPROM). In den Speichern 3, 4, 5 sind Programmbefehle oder Daten gespeichert, die durch den Rechnerkern 2 verarbeitet werden. Dabei sind je nach Art des Speichers 3, 4, 5 unterschiedliche Daten oder Programme abgelegt.
Der nur-Lese-Speicher 3 enthält ein festgespeichertes Programm, welches nur durch Herstellung eines neuen Speicherbausteins geändert werden kann. In diesem Speicher wird daher in der Regel ein Minimalprogramm abgelegt, welches der Rechnerkern 2 in die Lage versetzt, Befehle zu verarbeiten, die in anderen Speichermedien, insbesondere dem wiederbeschreibbaren Speicher 5, gespeichert sind. Der Schreib/Lesespeicher 4 ist nur während des laufenden Betriebs des Mikrorechner-Systems 1 in der Lage, Daten zu speichern, und dient daher nur zur Ablage von Daten oder von Programmbefehlen während des laufenden Betriebs des Mikrorechner-Systems 1. Auf die Speicherinhalte des Schreib/Lesespeichers 4 kann besonders schnell zugegriffen werden, so dass teilweise auch Programme von anderen Speichermedien, beispielsweise aus dem nur-Lese-Speicher 3 oder dem wiederbeschreibbaren Speicher 5 in den Schreib/Lesespeicher 4 übertragen werden, um von dort aus ausgeführt zu werden. Der wiederbeschreibbare Speicher 5, der in dem vorliegenden Ausführungsbeispiel als EPROM oder als Flash-EPROM ausgeführt ist, enthält Programmabschnitte oder Daten, die in einem gewissen Rahmen veränderbar sein sollen. Dadurch wird es möglich, das Mikrorechner-System 1 an unterschiedliche Aufgaben anzupassen. Dies ist besonders vorteilhaft, wenn das Mikrorechner-System 1 als Steuergerät für ein Kraftfahrzeug angewendet wird. In dem Nur-Lese-Speicher 3 werden dann neben dem Minimalprogramm auch Steuerprogramme für die Brennkraftmaschine oder andere Kraftfahrzeugfunktionen abgelegt. In dem wiederbeschreibbaren Speicher 5 werden dann Daten, beispielsweise Parameter oder Grenzwerte für den Betrieb der Brennkraftmaschine, abgelegt, auf die das Steuerprogramm zugreift.
Weiterhin können zusätzliche Programm-Module in dem wiederbeschreibbaren Speicher 5 abgelegt werden, die z. B. nicht bei jedem Steuergerät verwirklicht werden sollen. Es ist so möglich, ein Steuergerät für unterschiedliche Anwendungen zu verwenden. Die Steuerfunktionen, die für alle Anwendungen gleich sind, werden in dem nur-Lese-Speicher 3 abgelegt, während die Programme oder Daten, die sich bei den einzelnen Anwendungen unterscheiden, im wiederbeschreibbaren Speicher 5 abgelegt werden.
Problematisch ist dabei jedoch, dass diese erhöhte Flexibilität mit dem Risiko verbunden ist, dass Unbefugte den Speicherinhalt des wiederbeschreibbaren Speichers 5 verändern. In der Anwendung bei Kraftfahrzeugen könnte auf diese Weise beispielsweise die Leistung der Brennkraftmaschine durch einen Austausch von Programmen oder Daten in dem wiederbeschreibbaren Speicher 5 erhöht werden. Diese Leistungssteigerung durch Manipulation des Steuerprogramms oder der Daten kann jedoch zu einer Überlastung der Brennkraftmaschine und schließlich sogar zu einem Defekt der Brennkraftmaschine führen. Um eine derartige unerwünschte Manipulation am Speicherinhalt des wiederbeschreibbaren Speichers 5 zu verhindern, wird in dem nur-Lese-Speicher 3 ein Überprüfungsprogramm vorgesehen, welches in der Lage ist, den Inhalt des Speichers 5 auf derartige unzulässige Änderungen zu untersuchen.
In Figur 2 ist ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens dargestellt. Das Verfahren beginnt in einem Funktionsblock 10. In einem Funktionsblock 11 erfolgen notwendige Maßnahmen, um den Rechnerkern 2 zur Bearbeitung von Programmen vorzubereiten. Dabei werden interne Register des Rechnerkerns 2 auf Ausgangswerte (sogenannte Defaultwerte) gesetzt, und der Rechnerkern 2 wird so in die Lage versetzt, Ein- und Ausgabeoperationen, die zur Bearbeitung von Befehlen notwendig sind, vorzunehmen.
Nach der Ausführung eines solchen Minimalprogramms bzw. einer derartigen Bootroutine wird dann in einem Funktionsblock 12 aus zumindest einem Teil der in dem wiederbeschreibbaren Speicher 5 enthaltenen Daten ein Codewort ermittelt. Ein einfaches Beispiel für ein derartiges Codewort ist eine Checksumme. Anhand einer Checksumme kann eine Aussage über den Zustand der in dem Speicher 5 abgelegten Daten gemacht werden. Eine Checksumme wird ermittelt, indem mathematische Berechnungen (sogenannte Verschlüsselungsalgorithmen) über zumindest einen Teil der in dem Speicher 5 abgelegten Daten ausgeführt werden. Das Resultat dieser Berechnungen heißt Checksumme.
Ein Codewort kann mittels mehr oder weniger aufwendiger mathematischer Verschlüsselungsverfahren ermittelt werden, die ohne genaue Kenntnis des Verschlüsselungsalgorithmus einem Unbefugten nicht erlauben, aus dem Inhalt des wiederbeschreibbaren Speichers 5 das Codewort zu ermitteln. In einem Abfrageblock 13 erfolgt dann ein Vergleich des so ermittelten Codeworts mit einem Vergleichscodewort, das beispielsweise in dem wiederbeschreibbaren Speicher 5 gespeichert ist. Wenn das Codewort und das Vergleichscodewort miteinander übereinstimmen, wird das weitere Programm, hier durch einen Funktionsblock 14 dargestellt, fortgesetzt. Wenn das Codewort und das Vergleichscodewort nicht übereinstimmen, wird das Mikrorechner-System 1 für den weiteren Betrieb gesperrt. Das Verfahren wird in einem Funktionsblock 15 beendet.
Ein berechtigter Benutzer, der den Inhalt des wiederbeschreibbaren Speichers 5 ändern möchte, ermittelt somit mit dem nur ihm bekannten Verschlüsselungsalgorithmus aus dem in dem Speicher 5 abzulegenden Programm ein Vergleichscodewort und legt dieses dann in dem Speicher 5 ab. Nach der Durchführung des Überprüfungsprogramms wird dann das Mikrorechner-System 1 ordnungsgemäß arbeiten. Eine unberechtigte Änderung des Speicherinhalts des wiederbeschreibbaren Speichers 5 scheitert daran, dass der Verschlüsselungsalgorithmus nicht bekannt ist, so dass es nicht möglich ist, in dem wiederbeschreibbaren Speicher 5 ein korrektes Vergleichscodewort abzulegen. Das Überprüfungsprogramm erkennt, dass das Codewort und das Vergleichscodewort unterschiedlich sind und sperrt das Mikrorechner-System 1 für die Bearbeitung weiterer Aufgaben. Unerwünschte Manipulationen an dem Speicherinhalt des wiederbeschreibbaren Speichers 5 werden somit zuverlässig erkannt und ein Betrieb des Mikrorechner-Systems mit einem manipulierten Programm unterbunden.
Die Wirksamkeit des Schutzes des Mikrorechner-Systems 1 gegen Manipulation seines Programms kann gemäß der vorliegenden Erfindung noch dadurch deutlich erhöht werden, dass der Startwert zur Bildung des Codeworts mikrorechnerindividuell vorgegeben wird. Das bedeutet also, dass bei der Bildung des Codeworts nicht grundsätzlich von dem gleichen Startwert ausgegangen wird, sondern, dass dieser für verschiedene Mikrorechner-Systeme variabel vorgebbar ist. Nach dem Stand der Technik wird von einem Ausgangswert oder Default-Wert als Startwert zur Bildung des Codeworts ausgegangen. Als Default-Wert wird beispielsweise FFFFhex bei dem CRC 16-Verschlüsselungsalgorithmus (Cyclic Redundancy Check, 16 bit) und FFFFFFFFhex bei dem CRC 32-Verschlüsselungsalgorithmus verwendet. Gemäß der vorliegenden Erfindung muss ein berechtigter Benutzer, der den Inhalt des wiederbeschreibbaren Speichers 5 ändern will, somit neben dem Verschlüsselungsalgorithmus auch den Startwert des entsprechenden Mikrorechner-Systems einkennen, um ein gültiges Vergleichscodewort ermitteln zu können, das dann in dem Speicher 5 abgelegt wird. Die Wirksamkeit des Manipulations- bzw. Tuningschutzes wird durch die vorliegende Erfindung somit deutlich erhöht.
Der Startwert kann von Mikrorechner-System 1 zu Mikrorechner-System 1 variiert werden. Es ist jedoch auch denkbar, für eine Gruppe mehrerer Mikrorechner den gleichen Startwert, vorzugeben, d. h. den Startwert in Abhängigkeit von dem Mikrorechner-Systemtyp vorzugeben. Das Codewort kann über eine Diägnoseschnittstelle 6 des Mikrorechner-Systems ausgegeben werden.
Das erfindungsgemäße Verfahren wird anhand der Tabelle aus Figur 3 näher erläutert. Dort ist für zwei unterschiedliche Steuergerätetypen A und B erläutert, wie sich trotz des gleichen Inhalts des wiederbeschreibbaren Speichers 5, nämlich Speicherwert 1 und Speicherwert 2, aufgrund der unterschiedlichen Startwerte 0000 und 1010 verschiedene Checksummen 5555 und 6565 ergeben. Das in Figur 3 dargestellte Verfahren nutzt einen besonders einfachen Verschlüsselungsalgorithmus, der darin besteht, den Speicherwert 1 und den Speicherwert 2 zu einem Startwert zu addieren. In der Praxis werden üblicherweise wesentlich aufwendigere Verschlüsselungsalgorithmen angewandt, um einen wirksamen Manipulations- bzw. Tuningschutz zu bieten.
Das Überprüfungsprogramm kann auch so ausgelegt werden, dass nur einzelne Bereiche des wiederbeschreibbaren Speichers 5 überprüft werden. Weiterhin ist es möglich, das Überprüfungsprogramm so auszulegen, dass für unterschiedliche Bereiche des wiederbeschreibbaren Speichers 5 unterschiedliche Verschlüsselungsalgorithmen angewendet werden und für jeden dieser Bereiche ein eigenes Codewort abgelegt wird. Es können so einzelne Bereiche des wiederbeschreibbaren Speichers 5 wahlweise für eine neue Programmierung gesperrt werden oder wahlweise freigegeben werden.
Weiterhin ist es auch möglich, statt einer kompletten Sperrung des Mikrorechner-Systems 1 bei einer Abweichung von Codewort und Vergleichswort eine nur teilweise Sperrung vorzusehen. Wenn beispielsweise das Mikrorechner-System 1 als Steuergerät für die Steuerung oder Regelung einer Brennkraftmaschine verwendet wird, kann vorgesehen werden, dass bei einer unberechtigten Manipulation des Kennfelds für den Zündwinkel statt einer Sperrung der Funktion ein Zündwinkel herangezogen wird, der noch einen leistungsverminderten Betrieb der Brennkraftmaschine erlaubt und gleichzeitig eine Aufforderung auslöst, das Fahrzeug bei einer Werkstatt reparieren zu lassen. Auf diese Weise kann sichergestellt werden, dass auch bei einer zufälligen Veränderung des Inhalts des wiederbeschreibbare Speichers 5 noch eine gewisse Minimalfunktion des Mikrorechner-Systems 1 ausgeübt wird.
Weiterhin ist es möglich, das Überprüfungsprogramm zunächst in einem inaktiven Zustand zu lassen und so zunächst noch Veränderunge des Speicherinhalts des wiederbeschreibbaren Speichers 5 zuzulassen. Dies ist insbesondere für eine Entwicklungsphase, bei der noch häufig Modifikationen des in dem wiederbeschreibbaren Speicher 5 gespeicherten Programms erforderlich sind, von Vorteil (sogenanntes Applikationsgerät). Nach dem Ende der Entwicklung wird dann durch die Aktivierung des Überprüfungsprogramms sichergestellt, dass weitere Manipulationen nur mit Kenntnis des Verschlüsselungsalgorithmus und des Startwerts möglich sind (sogenanntes Seriengerät).

Claims (10)

  1. Verfahren zum Schutz eines Mikrorechner-Systems (1) gegen Manipulation seines Programms, wobei das Mikrorechner-System (1) einen wiederbeschreibbaren Speicher (5) aufweist, in dem mindestens ein Teil des Programms gespeichert wird, bei dem ausgehend von einem Startwert über zumindest einen Teil des Inhalts des wiederbeschreibbaren Speichers (5) ein Codewort gebildet wird, dadurch gekennzeichnet, dass der Startwert zur Bildung des Codeworts mikrorechnerindividuell vorgegeben wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Startwert zur Bildung des Codeworts in Abhängigkeit von dem Mikrorechner-Systemtyp vorgegeben wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Codewort über eine Diagnoseschnittstelle (6) des Mikrorechner-Systems (1) ausgegeben wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in dem Mikrorechner-System (1) das gebildete Codewort überprüft und die Ausführung des in dem wiederbeschreibbaren Speicher (5) abgelegten Programms des Mikrorechner-Sytems (1) blockiert wird, falls das Codewort nicht gleich einem vorgegebenen Vergleichscodewort ist.
  5. Verwendung eines Verfahrens nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Verfahren zum Schutz eines Kraftfahrzeugsteuergeräts gegen Manipulation seines Steuerprogramms verwendet wird, wobei das Steuergerät zur Steuerung und/oder Regelung einer Kraftfahrzeugfunktion dient.
  6. Gegen Manipulation seines Programms geschütztes Mikrorechner-System (1) mit einem nur-Lese-Speicher (3) und einem wiederbeschreibbaren Speicher (5), in dem mindestens ein Teil des Programms gespeichert ist, wobei zum Schutz des Mikrorechner-Systems (1) ausgehend von einem Startwert über zumindest einen Teil des wiederbeschreibbaren Speichers (5) eine Codewortbildung ausführbar ist, dadurch gekennzeichnet, dass in dem nur-Lese-Speicher (3) ein mikrorechnerindividueller Startwert zur Bildung des Codeworts gespeichert ist.
  7. Mikrorechner-System (1) nach Anspruch 6, dadurch gekennzeichnet, dass das Mikrorechner-System (1) bei jedem Start eine Bootroutine ausführt und dass die Codewortbildung und ein Vergleich des gebildeten Codeworts mit einem vorgegebenen Vergleichscodewort Teil der Bootroutine ist.
  8. Mikrorechner-System (1) nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass bei Nichtübereinstimmung eines gebildeten Codeworts mit einem vorgegebenen Vergleichscodewort die Ausführung des in dem wiederbeschreibbaren Speicher (5) abgelegten Programms des Mikrorechner-Systems (1) gesperrt ist.
  9. Mikrorechner-System (1) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass der wiederbeschreibbare Speicher (5) als ein Flash-Speicher ausgebildet ist.
  10. Mikrorechner-System (1) nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der nur-Lese-Speicher (3) ein ausgewählter Bereich in einem Flash-Speicher ist.
EP02012969A 2001-07-02 2002-06-12 Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms Expired - Lifetime EP1293858B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10131576 2001-07-02
DE10131576A DE10131576A1 (de) 2001-07-02 2001-07-02 Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms

Publications (3)

Publication Number Publication Date
EP1293858A2 true EP1293858A2 (de) 2003-03-19
EP1293858A3 EP1293858A3 (de) 2004-01-28
EP1293858B1 EP1293858B1 (de) 2007-08-22

Family

ID=7690033

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02012969A Expired - Lifetime EP1293858B1 (de) 2001-07-02 2002-06-12 Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms

Country Status (4)

Country Link
US (1) US20030037213A1 (de)
EP (1) EP1293858B1 (de)
AT (1) ATE371211T1 (de)
DE (2) DE10131576A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE102006055830A1 (de) 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
JP4513818B2 (ja) * 2007-03-07 2010-07-28 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置用プロセスカートリッジ及び画像形成装置
BR112012004367B1 (pt) * 2009-08-28 2019-09-10 Volvo Lastvagnar Ab método de detecção de adulteração.
US9088805B2 (en) * 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191608A (en) * 1990-09-12 1993-03-02 Gemplus Card International Method for the management of an application program loaded in a microcircuit medium
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
EP0707270A2 (de) * 1994-10-12 1996-04-17 International Business Machines Corporation Verfahren und Einrichtung zur Prüfung der Gültigkeit des Betriebs eines Systems
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
EP0939012A1 (de) * 1998-02-26 1999-09-01 Automobiles Peugeot Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information
EP0962850A2 (de) * 1998-06-01 1999-12-08 Nokia Mobile Phones Ltd. Verfaren zum Schutz von eingebetteter Systemsoftware und eingebettetes System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438648B1 (en) * 1999-12-22 2002-08-20 International Business Machines Corporation System apparatus and method for managing multiple host computer operating requirements in a data storage system
US6628974B1 (en) * 2000-06-27 2003-09-30 Samsung Electro-Mechanics Co., Ltd. Folder operating apparatus for cellular phone
KR100469361B1 (ko) * 2002-07-24 2005-01-31 삼성전기주식회사 휴대전화기의 폴더 구동장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191608A (en) * 1990-09-12 1993-03-02 Gemplus Card International Method for the management of an application program loaded in a microcircuit medium
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
EP0707270A2 (de) * 1994-10-12 1996-04-17 International Business Machines Corporation Verfahren und Einrichtung zur Prüfung der Gültigkeit des Betriebs eines Systems
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
EP0939012A1 (de) * 1998-02-26 1999-09-01 Automobiles Peugeot Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information
EP0962850A2 (de) * 1998-06-01 1999-12-08 Nokia Mobile Phones Ltd. Verfaren zum Schutz von eingebetteter Systemsoftware und eingebettetes System

Also Published As

Publication number Publication date
DE10131576A1 (de) 2003-01-16
ATE371211T1 (de) 2007-09-15
EP1293858B1 (de) 2007-08-22
US20030037213A1 (en) 2003-02-20
DE50210735D1 (de) 2007-10-04
EP1293858A3 (de) 2004-01-28

Similar Documents

Publication Publication Date Title
DE19723332A1 (de) Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
EP1804144A1 (de) Überprüfung des Steuerprogramms eines Steuergerätes für eine Maschine
EP0898745B1 (de) Verfahren zur überprüfung der funktionsfähigkeit einer recheneinheit
EP1273994A2 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
WO2019091901A1 (de) Verfahren zum verknuepfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum ueberpruefen der integritaet einer blockchain-struktur, vorrichtung und computerprogrammprodukt
DE10330057A1 (de) Neueinschreibsperrverfahren zum Bestimmen von Neueinschreibfreigabe/Sperre basierend auf dem Ergebnis einer Majoritätsentscheidung
EP3811260B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE19963208A1 (de) Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts
EP1293858A2 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE10002203B4 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
DE10131577A1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
EP1563358B1 (de) Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
DE19623145B4 (de) Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
EP1274097B1 (de) Überprüfung von in einer Speicheranordnung abgelegten Daten
DE19963475A1 (de) Verfahren und Vorrichtung zur Steuerung von Betriebsabläufen in einem Fahrzeug sowie zur Bereitstellung von Daten diesbezüglich
DE102005006832B4 (de) Schaltungsanordnung und Verfahren zur gesicherten Datenverarbeitung und deren Verwendung
EP1397736B1 (de) Verfahren zum betreiben eines steuergeräts
DE102004047080A1 (de) Schlüsselgesichertes Datenverarbeitungssystem
DE60027248T2 (de) Verfahren zur Verhinderung eines auf einem Speicher unberechtigten Zugriffs
EP0694840B1 (de) Kraftfahrzeug-Steuergerät mit elektrisch lösch- und programmierbarem Speicher
DE10229520A1 (de) Verfahren und Vorrichtung sowie Betriebssystem zur Steuerung von Vorgängen bei einem Fahrzeug
WO2017102655A1 (de) Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem
DE10215626B4 (de) Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
DE10131579A1 (de) Verfahren zum Programmieren einer Speicheranordnung eines Mikrorechner-Systems mit Daten
DE19949048A1 (de) Verfahren und Vorrichtung zur Steuerung von Prozessen in einem Fahrzeug

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17P Request for examination filed

Effective date: 20040728

AKX Designation fees paid

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20040910

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REF Corresponds to:

Ref document number: 50210735

Country of ref document: DE

Date of ref document: 20071004

Kind code of ref document: P

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071203

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
GBV Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed]

Effective date: 20070822

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

ET Fr: translation filed
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071123

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080122

Ref country code: GB

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071122

26N No opposition filed

Effective date: 20080526

BERE Be: lapsed

Owner name: ROBERT BOSCH G.M.B.H.

Effective date: 20080630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080630

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080630

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080612

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080612

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070822

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20130703

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20130621

Year of fee payment: 12

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20150227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140612

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140630

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 50210735

Country of ref document: DE

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20160810

Year of fee payment: 15

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 50210735

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180103